حماية السيرفر من تشغيل الشل
صفحة 1 من اصل 1
حماية السيرفر من تشغيل الشل
الدرس الاول فى حمايه السيرفرات حماية السيرفر من تشغيل الشل به
أولا سنقوم بتفعيل السيف مود
ثم حظر الدوال الخطرة
1- قم بفتح ssh الشل
ونفذ الامر هذ
ونفذ الامر هذ
الرمز: |
pico /usr/local/lib/php.ini |
ثم تضغط ctrl + w
ابحث عن
safe_mode
نجعلها on
ثم باستخدام الامر ctrl + w نبحث عن
disable_functions
ستجدها بهذه الصورة
disable_functions=
قم بوضع الدوال التالي بعد علامة = مباشرة
[size=24]
ثم اضغط ctrl + x للخروج ثم حرف y ثم انتر لتأكيد الحفظ
الان سنقوم ببعض الاجراءات للحماية عن طريق لوحة تحكم السيرفر WHM
نقوم الان بالتوجه الى لوحة تحكم WHM ثم نتوجه الى Security ثم Security Center تابع الصورة
ثم نقوم بالتوجه الى cPHulk Brute Force Protection ونقوم بالضغط على Enable تابع الصورة
نعود مرة اخرى الى Security Center تابع الصورة
ثم نتوجه الى PHP open_basedir Tweak
نعود مرة اخرى الى Security Center ونتوجه الى Shell Fork Bomb Protection تابع الصورة
ستصل بالنهاية الى حماية ممتازة من الشلات , بالتأكيد هناك اجراءات اخرى للحماية ولكن هذا اتى درس ان شاء الله سيكون من سلسلة دروس حول حماية وادارة السيرفرات سنقدمها لاعضاء روابط فيبي
نلاحظ صلاحيات الشل = 0% كما بالصورة بعد عمل الاجراءات السابقة
لاكن هذا ليس كل شىء
فى حماية Apache
وحماية MySQL
وحماية OpenSSH
وحمايةBIND/NSD
وحماية PureFTPd
وغيرها
تحياتنا اداره هاكر
ابحث عن
safe_mode
نجعلها on
ثم باستخدام الامر ctrl + w نبحث عن
disable_functions
ستجدها بهذه الصورة
disable_functions=
قم بوضع الدوال التالي بعد علامة = مباشرة
الرمز: |
dl,passthru,pfsockopen,system,exec,passthru,popen,shell_exec,proc_close,proc_open,proc_nice,proc_terminate,proc_get_status,posix_getpwuid,posix_uname,openlog,syslog,ftp_exec,posix_uname,posix_getpwuid,posix_kill,posix_mkfifo,posix_setpgid,posix_setsid,posix_setuid,get_current_user,getmyuid,getmygid,listen,chgrp,chmod,apache_note,apache_setenv,apache_child_terminate,closelog,debugger_off,debugge_on,ini_restore,imap,tempnam,netscript,copy,curl_init,curl_exec,curl,escapeshellcmd,escapeshellarg,tmpfile,cmd,backtick,virtual,show_sourc,show_source,pclose,pcntl_exec,datasec,old_offset,ctrl_dir,ini_alter,passthru,leak,listen,chgrp,apache_setenv,define_syslog_variables,phpinfo,root,allow_url_fopen,diskfreespace,php_uname,disk_free_space,disk_total_space,posix_kill,getmyuid,getmygid,apache_child_terminate,mkdir,unlink,php_ini_scanned_files,ls,ps_aux,chown,realpath,fpassthru,getrusage,posixc,posame,chgrp,posix_setuid,posix_setsid,posix_setgid,set_time_limit,apache_note,apache_setenv,x_getuid,e_ini_file,nfo,SQL,mysql_list_dbs,glob,error_log,ini_get_all,fileowner,fileperms,filegroup,highlight_file,sscanf,tempnam,ilegetcontents,get_dir,popen,popens,pfsockopen,dos_conv,apache_get_modules,crack_check,crack_closedict,zip_read,rar_open,bzopen,bzread,bzwrite,shellcode,posix_isatty,posix_getservbyname,escapeshellarg,hypot,pg_host,pos,posix_access,inurl,posix_times,posix_mknod,passthru,pclose,ps_fill,posix_getegid,symlink,id |
[size=24]
ثم اضغط ctrl + x للخروج ثم حرف y ثم انتر لتأكيد الحفظ
الان سنقوم ببعض الاجراءات للحماية عن طريق لوحة تحكم السيرفر WHM
نقوم الان بالتوجه الى لوحة تحكم WHM ثم نتوجه الى Security ثم Security Center تابع الصورة
ثم نقوم بالتوجه الى cPHulk Brute Force Protection ونقوم بالضغط على Enable تابع الصورة
نعود مرة اخرى الى Security Center تابع الصورة
ثم نتوجه الى PHP open_basedir Tweak
نعود مرة اخرى الى Security Center ونتوجه الى Shell Fork Bomb Protection تابع الصورة
ستصل بالنهاية الى حماية ممتازة من الشلات , بالتأكيد هناك اجراءات اخرى للحماية ولكن هذا اتى درس ان شاء الله سيكون من سلسلة دروس حول حماية وادارة السيرفرات سنقدمها لاعضاء روابط فيبي
نلاحظ صلاحيات الشل = 0% كما بالصورة بعد عمل الاجراءات السابقة
لاكن هذا ليس كل شىء
فى حماية Apache
وحماية MySQL
وحماية OpenSSH
وحمايةBIND/NSD
وحماية PureFTPd
وغيرها
تحياتنا اداره هاكر
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى